Focus op Security Governance:

Maat: px
Weergave met pagina beginnen:

Download "Focus op Security Governance:"

Transcriptie

1 Focus op Security Governance: Privileged Account Management Security Information & Event Management Bob Lannoy Kristof Verslype Onderzoek Maart 2012 Agenda Context & trends Information Security Governance Privileged Account Management Security Information & Event Management 2

2 Context 3 Beveiligingsincidenten Statistieken (1/4) 82% 18% Verizon data breach report

3 Beveiligingsincidenten Statistieken (2/4) 92% grote bedrijven (+20%) - Gemiddeld 45 inbreuken (+30) - Gemiddeld ergste incident 83% kleine bedrijven (+38%) - Gemiddeld 14 inbreuken (+6) - Gemiddeld ergste incident Information Security Breaches Survey Beveiligingsincidenten Statistieken (3/4) Virus 62% (+41%) Inbraak 15% (+2%) Denial of Service 25% (+14%) Verlies/diefstal data via personeel 46% Information Security Breaches Survey

4 Information security trends (1/3) Professionelere aanvallers Complexere aanvallen Evoluties Beveiliging Complexere IT infrastructuur Dynamischer IT infrastructuur 7 Information security trends (2/3) The financial impact caused by successful cyberattacks by hackers and cybercriminals will not begin to decline until (29 november 2011) 8

5 Information security trends (3/3) Reguleringen Sarbanes-Oxley, Hipaa, PCI DSS,... Meer in USA, minder in EU Bedrijfspolicies Eigen security Outsourcing Klanten Standaarden (ISO 27001, ) 9 Agenda Context & trends Information Security Governance Privileged Account Management Security Information & Event Management 10

6 Information Security Governance Aanpak (1/2) Information Security Governance & Management Beleid / Processen Implementatie / Tools 11 Information Security Governance Aanpak (2/2) Preventie Ontradend Informerend Detectie Fysiek Virtueel Verhindering Fysiek Virtueel Reactie Bestraffend Technisch PAM, SIEM SIEM PAM SIEM 12

7 Information Security Governance Technische veiligheidsmaatregelen (1/4) Beheer van gebruikers & rechten Provisioning / deprovisioning Entitlements (access) Geprivilegieerde accounts 13 Information Security Governance Technische veiligheidsmaatregelen (2/4) Bescherming van data Encryptie / data masking Digital Rights Management 14 Bob Lannoy & Kristof Verslype - Onderzoek (Endpoint) Data Loss Prevention

8 Information Security Governance Technische veiligheidsmaatregelen (3/4) Bescherming van transport Beveiligde verbindingen U2A, A2A NAC 15 Information Security Governance Technische veiligheidsmaatregelen (4/4) Monitoring & alerting Logging Database Activity Monitoring Intrusion Detection Security Information & Event Monitoring (SIEM) 16

9 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 17 Insider Threat (1/2) Doelbewust Al dan niet uitgebreide toegangsrechten Hacking technieken (privilege escalation) Toegang tot gevoelige data/systemen Onbewust Gewone gebruikers met (teveel) rechten Gevoelige gegevens meenemen/verliezen (Doel van hack-aanval) 18

10 Insider Threat (2/2) Insider threat ~ 20 à 40 % incidenten 10 à 20% doelbewust ~ 5% Impact omgekeerd evenredig 19 Wat is "Privileged account management"? 20

11 Wat is "Privileged account management"? Termen & acroniemen Privileged Access Account Identity User Management PAM PIM PUM Super User Privilege Management SUPM Application to Application Password Management AAPM Shared-Account/Software-Account Password Management SAPM Privileged Account Activity Management PAAM 21 Wat is "Privileged account management"? Termen & acroniemen Privileged Account Shared-Account/Software Account Application to Application Activity 22

12 Wat is "Privileged account management"? Privileged account / Shared-account Gewone account Gebruiker met eigen credentials (uid/pw, eid/pin, ) Gebonden aan gebruiker Gebruiker is verantwoordelijk Privileged account / Shared-account Account met hogere rechten Niet gebonden aan gebruiker Gedeeld met verschillende gebruikers Beheeraccounts software/hardware 23 Wat is "Privileged account management"? Privileged account / Shared-account Voorbeelden OS: Administrator (Windows), root (Linux) DB : SYS / SYSTEM (Oracle), Virtualisatiesoftware console Netwerk toestellen Service accounts, 24

13 Wat is "Privileged account management"? Application to Application Wachtwoorden in applicaties Toegang tot database Communicatie tussen toepassingen Opslag wachtwoord Embedded Configuratiebestand Toepassing DB 25 Wat is "Privileged account management"? Activity Logging van activiteit van gebruiker Wie / waar / wanneer Session logging Ondersteuning voor audit / compliance 26

14 Wat is "Privileged account management"? Probleem (1/2) Default accounts met vast wachtwoord Gedeeld groep gebruikers Hoe wordt het gedeeld? Veiligheid/bescherming van wachtwoord Complexiteit, vernieuwing na x tijd, Operaties met die account wie was het? Mensen die bedrijf verlaten, wachtwoord veranderd? Gebruik van virtualisatie of private cloud, vergroot mogelijke schade 27 Wat is "Privileged account management"? Probleem (2/2) Risico s Verlies van confidentiële gegevens Serviceonderbrekingen Imagoschade 28

15 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 29 Aanpak Stappen / maturiteit PAM geïntegreerd in groter geheel Gebruik van PAM-software Gebruik van specifieke tools zoals sudo of scripts Policy om wachtwoorden regelmatig te wijzigen Toegang tot credentials beschermd Wachtwoord / beheerd systeem Overal hetzelfde wachtwoord 30

16 Aanpak Principes Gewone account Tijdelijke verhoging van rechten Administrator Administratie account naast gewone account One-time passwords Toegang tot shared account in noodsituaties 31 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 32

17 Aanpak Software Privilege elevation in OS Sudo (Linux), Runas (Windows) Role based Access Control (Solaris) Specifieke softwarepakketten (Windows, Linux) 33 DEMO - Sudo Privilege elevation: "sudo <commando>" Configuratie in "sudoers" bestand Configuratie is niet zonder gevaren Centralisatie configuratie mogelijk (LDAP) I/O logging (sedert 1.7.3) Plugin architectuur (sedert 1.8), met bijvoorbeeld plugin van Quest Privilege manager for sudo 34

18 Aanpak Software 35 Software Werkingsprincipe 2 1 Systeem A Systeem C PAM Software 3 4 Systeem A Systeem B Systeem C Wachtwoorden 1 Aanmelden 2 Doelsysteem kiezen 3 Sessie op systeem 4 Wijziging wachtwoord 36

19 Software Eigenschappen Centrale wachtwoord database ~ Agent-less Connectoren Productspecifieke connectoren SSH, Telnet HTTP(S) ODBC Robuust & veilig Appliance of software Encryptie Disaster recovery High availability 37 Software Eigenschappen Discovery Beheer PW Identificeren van privileged accounts Via AD, DNS, portscan, CMDB, Automatisch wijzigen (policy) Coördinatie / orchestratie Consistentie controle Toegangscontrole Gebruikersinformatie Context Workflow 38

20 Software Eigenschappen Wachtwoorden gebruiker Wachtwoorden toepassing Tonen Copy/paste buffer Sessie openen Privilege elevation PAM API Authenticatie!! Rapportering/logging Algemene logging Session recording Rapport Integratie ticket-systeem (ITIL) 39 Server Server Topologie Server PAM Proxy Wachtwoord Beheer Intern Netwerk DMZ Web interface PAM Proxy Server Wachtwoord Database Wachtwoord Beheer Server Server 40

21 DEMO - PAM-tool Windows Unix Database 41 DEMO - toepassingen Server Weblogic Web app KS Certificaten Web app DS Data Source PAM PAM PAM 42

22 Software Vaststellingen (1/2) Redelijk vlot voor standaardsystemen Scripting voor tuning van command prompts Soms browserafhankelijk gedrag Topologie heeft invloed op implementatie firewall die (Windows) traffiek blokkeert Veranderend serverpark koppeling met tool nodig (API) Gelijktijdig gebruik zelfde gedeelde account 43 Software Vaststellingen (2/2) Integratie in applicaties complexiteit (API, deployments) geen wachtwoordbeheer meer in app Wachtwoord caches & wijzigingen Account lockout Tuning Huidige aanpak elk team (Windows, Unix, DB, ) verschillend PAM = project 44

23 Software Prijsmodellen / eindgebruiker Software / Softwareinstantie / Appliance Wachtwoorden / beheerd wachtwoord / beheerde server Session recording / server Concurrent sessions 45 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 46

24 Niet-toolgebonden aspecten Ken uw (nieuw) personeel Opleidingen: maak mensen bewust van risico's Segregation-of-duties: combinatie van taken geeft aanleiding tot risico Monitoring/logging naar extern systeem beheerd door andere personen 47 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 48

25 Conclusies (1/3) Beperk de risico's en neem beheer van privileged accounts in handen PAM deel van groter geheel Klassiek Identity/Access management Monitoring PAM 1 tool Beleid / policies / processen / technologie Segregation-of-duties Bewustmaking gebruikers Auditproces (gescheiden van IT) 49 Conclusies (2/3) Zonder PAM-tool Minimum : Wachtwoord / systeem Administrators shared accounts Gewone gebruikers: "sudo" Wachtwoordenlijst beveiligen Wachtwoorden veranderen Automatisatie/centralisatie beheer Logging / monitoring 50

26 Conclusies (3/3) Met PAM-tool Risico maximaal beperkt tot beheerder van tool Let op gewenste functionaliteit Impact van topologie/architectuur op kostprijs Gebruiksvriendelijkheid van oplossing Verhoging complexiteit <-> verhoging veiligheid Beschikbaarheid Risico <-> Kost 52

27 Agenda Context & trends Information Security Governance Privileged Account Management Security Information & Event Management Basisprincipes AlienVault ArcSight Managed SIEM Tot slot 53 Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 54

28 Uitdaging Miljoenen logs, slechts enkele incidenten... Onmogelijk manueel 55 De essentie SIEM 1. Centrale logging 2. Real-time monitoring 3. Alerting 4. Analyse achteraf 56

29 Verwerkingsproces Verrijking Collectie Normalisatie Correlatie Prioritizatie Archivering Monitoring Real-time Achteraf Analyse 57 Verrijking Collectie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Push Pull Configuratie SIEM Near real-time Geen garantie alle logs Flooding Ondersteunt SIEM de bron? Soms agent op device nodig Meestal push 58

30 Verrijking Normalisatie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Normalisatie Log SIEM formaat Correlatie XML, comma-separated, Veld Syslog "timestamp", "time", Netflow Windows Event Logs Data Cisco logs "Mon, 19 Mar :38:11 GMT", , 59 Verrijking Correlatie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Port scan Attacker Firewall IDS Application server Failed SSH auth. Failed SSH auth. Failed SSH auth. Failed SSH auth. Failed SSH auth. Successful SSH auth. Succesvolle SSH brute-force aanval Sudo install Reconnaissance t Ongoing intrusion attack from same IP 60

31 Verrijking Verrijking Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse "Mar 20 08:44: sshd[263] Accepted pass for krive from port ssh2" Externe bronnen: DNS, user directories, Asset name: Zeus - group: database servers - location: SC User Extern location: Beijing, China - domain: kp.cn krive - name: Kristof Verslype - group: Onderzoek - role: jr. onderzoeker - since: 01/12/ Verrijking Prioritizatie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Waarde asset Client computer Kritische server Idealiter CMDB Impact bij succes Toegang met beperkte privileges root access Onafhankelijk van waarde asset Waarschijnlijkheid op succes 2 gefaalde SSH toegangen gefaalde SSH toegangen 62

32 Verrijking Archivering Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Efficiëntie Integriteit Beschikbaarheid Confidentialiteit Archivering Bewijsbaarheid 63 Verrijking Monitoring Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Evalueren Analyse Kwetsbaarheden Verdachte activiteit Incidenten Dashboards Remote login Idealiter enkele high-priority events Alarm Dashboard , SMS, 64

33 Verrijking Analyse Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Middel Rapporten Queries Reden Kennis eigen security Forensisch onderzoek Compliancy 65 Evolutie SIEM 1.0: Perimeter Firewall IDS/IPS Application server SIEM 2.0: Interne netwerk Client computers Printers SIEM 3.0: users & data Hoger niveau SIEM 4.0: Business intelligence Bedrijfsprocessen Meer dan enkel security 66

34 Topologie Standaard Hiërarchisch Mesh - Taakverdeling - zelfde/andere vendor - Taakverdeling mogelijk - Complexer dan hiërarchisch 67 Beschikbare systemen 68

35 Smals onderzoek Vragen Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 69 Componenten Web Interface Dashboards Open source Gratis SIEM Logger Correlaties Betalend Collector Normalisatie Selectie Prioritisering 1..* Sensor Luisteren netwerk 70

36 Bouwblokken Open source Integratie in AlienVault P0f NFSen/NFDump Inprotect 71 Correlaties (1/3) DoS Spoofing MAC address change Reconnaissance Traffic Torrent Command execution /etc/passwd access SSL tunnel Flooding Malware infection/activity 72

37 Correlaties (2/3) directive rule Persistent connections SSH successful authentication SSH failed authentication 100 SSH failed authentications SSH successful authentication 10 SSH failed authentications SSH successful authentication 1000 SSH failed authentications level 1 level 2 level 3 level 4 73 Correlaties (3/3) <directive id="500000" name="ssh Brute Force Attack Against DST_IP" priority="4"> <rule type="detector" name="ssh Authentication failure (10 times) reliability="2" occurrence="10" from="1:src_ip" port_from="any to="1:dst_ip" port_to="any time_out="40" plugin_id="4003" plugin_sid="1,2,3,4,5,6,9,10,12,13,14,15,16,20" sticky="true"/> </directive> Ook via GUI Standaard 92 directieven 74

38 Normalisatie (plugins) event_type=event regexp=(?p(\w{3}\s\w{3}\s\d{2}:\d{2}:\d{2}\s\w{4}) (\w{3}\s+\d{1,2}\s\ d{2}:\d{2}:\d{2}))(\] \s).*\s\[(?p(emerg alert crit error warn notice info debug))\] (\[client (?P\S+)\] )(?P.*) date={normalize_date($date)} plugin_sid={translate($type)} src_ip={$src} userdata1={$data} Ondersteuning 2395 bronnen Geen DAM, PAM, Geen GUI 75 Screenshots Overzicht Alarmen Kwetsbaarheden 76

39 77 78

40 79 Aandachtspunten Configuratie Setup Bronnen (syslog) Asset info Correlatieregels Plugins(normalisatie) Krachtige servers Normaliseren Correleren 80

41 In Smals Vragen Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 81 Componenten (1/3) ESM IdentityView Monitoren gebruikers incl. shared & privileged accounts Correlaties, dashboards Logger Logger Optimalisatie langetermijn - Queries uitvoeren, - Genereren rapporten, Connector Connector Connector Normalisatie 82

42 Componenten (2/3) ESM IdentityView Monitoren gebruikers incl. shared & privileged accounts Correlaties, dashboards Connector Connector Connector Normalisatie 83 Componenten (3/3) Express Lightweight ArcSight 84

43 Screenshots Top-10 Events Actuele aanvallen Statistieken 85 ArcSight 86

44 87 88

45 89 Functionaliteit (1/2) Real-Time monitoring Aanpasbaar window (vb. 2u) Near-time -> 2 à 5 min. Reactie Triggeren zelf geschreven scripts Risico s! Backup Standaard enkel in zelfde ESM NAS kan 90

46 Functionaliteit (2/2) Asset management Import tool (kan beter) Momenteel nog veel manueel werk User management Toegangsrechten Gepersonaliseerde rapporten Gepersonaliseerde dashboards Filteren Device Connector, logger ESM Dashboard -> connector? -> ESM? -> Archief? -> user? 91 Kostenmodel Component Appliance Virtual appliance Software Hardware Aantal geactiveerde cores in appliance Eigen hardware Functionaliteit Detectie low-and-slow attacks Langetermijn Bron device Per device Zou meevallen in totale prijs 92

47 Ervaringen Meerwaarde Gesloten Typisch wat achterstand op markt Beperkte overhead < 5% netwerk Duur Query kan lang duren (zonder logger) Anti-forensics onmogelijk Beheer soms omslachtig Update SIEM devices evident 93 Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 94

48 SIEM Investeringskosten SIEM Onderhoud Expertise SIEM 24/7/364 monitoring 95 Managed Siem MSSP (Managed Security Service provider) SIEM 96

49 Pro s & cons SIEM Expertise Outsourcen Security Minder onderhoud Grotere security intelligence Afhankelijkheid Internet Schaalbaarheid Escalatie naar andere bedrijven Beperktere functionaliteit 24/7/365 monitoring Beperktere HW/SW Beheers kosten? 97 Managed Security Services Company managed Quasi geen investeringskosten Comanaged Provider managed Bedrijf beheert eigen SIEM Provider beheert SIEM in bedrijf Logs -> provider Monitoring & escalatie door bedrijf Monitoring & escalatie door provider Monitoring & escalatie door provider Ondersteuning door provider [Provider beheert deel hardware] [Provider beheert deel hardware] Switch company managed kan 98

50 15/ Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 100

51 Aandachtspunten Business Infrastructuur Uitrol & gebruik Incidence response plan Kennis infrastructuur Geen plug & Play Getrainde mensen Geen zwarte gaten Finetuning Business requirements Device klok synchronisatie Documenteer Draagvlak/ Betrokkenheid Langetermijn opslag Gefaseerde uitrol Onderhoud 101 Mogelijke evoluties Managed SIEM Integratie nieuwe technologie Betere Correlatie (analytics?) Mogelijke evoluties Business Intelligence Standaardisatie log formaat Hoger niveau 102

52 Te onthouden SIEM is een P R O J E C T Gratis kennismaking Eerste goede security AlienVault Goede voorbereiding Technisch / MENSEN Weinig intrusief Uitrol vergt tijd => maand Beperktere functionaliteit SIEM in productie: onderhoud Correlatieregels! 103 Literatuur 2011 Data Breach Investigations Report Verizon 2011 Security Information and Event Management (SIEM) Implementation Miller, Harris, Harper, VanDyke, Blask 10/2010 Security Information and Event Management: Business Benefits and Security, Governance and Assurance Perspectives ISACA 12/

53 Vragen Met dank aan Bart Maes Marc Vael Johan Costrop David Tillemans Michel Brouyère Smals Onderzoek 105 Referenties Publicaties Onderzoek "Authentification et signature digitale: concepts, techniques et applications internet", M. Laloy, 03/2001 "Gebruikers- en toegangsbeheer", B. Lannoy, 10/2005 "Beveiligde uitwisseling van gegevens", M. Laloy, 05/2007 "Desktop Single Sign-On / Enterprise Single Sign-On" B. Lannoy, 07/2007 "TrueCrypt v.5.1a - On-the-fly disk encryption software", P. Jorissen, 05/2008 "Bescherming van de interne gegevens", P. Jorissen, 02/2009 "La sécurisation des supports de données", T. Baignères, 05/2010 "Gestion des certificats digitaux et méthodes alternatives de chiffrement", J. Cathalo, 05/

54 Demo PAM Sudo commando

55 Sudo configuratie (sudoers) Sudo shell escaping & noexec

56 PAM tool web login Wachtwoord opties & tonen wachtwoord

57 Integratie lokale software (Tunnelier) (1/2) Integratie lokale software (Tunnelier) (2/2)

58 Workflow (1/2)

59 Account detailscherm Session recording

60 Session recording search/keystrokes/video Applicatie integratie

61 Applicatie integratie weblogic datasource (1/2) Applicatie integratie weblogic datasource (2/2)

62 Applicatie integratie Java API Applicatie integratie authentication

63 Wachtwoordbeheer via logon account

SECURITY INFORMATION & EVENT MANAGEMENT (SIEM)

SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) KRISTOF VERSLYPE MANAGEMENT SUMMARY SECTIE ONDERZOEK 03/2012 1. Inleiding IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder

Nadere informatie

Proof of Concept SIEM

Proof of Concept SIEM INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven

Nadere informatie

Desktop Single Sign-On Enterprise Single Sign-On

Desktop Single Sign-On Enterprise Single Sign-On Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!

Nadere informatie

De Enterprise Security Architectuur

De Enterprise Security Architectuur De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen

Nadere informatie

Informatiebeveiliging & Privacy - by Design

Informatiebeveiliging & Privacy - by Design Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES

CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES Day WEB 1APP FOR CONTAINERS 04-10-2018 Lead - Consultant Cloud Infra & Apps@ InSpark Twitter: @Johanbiere Community blog: talkingazure.com

Nadere informatie

Forecast XL Technology

Forecast XL Technology Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

SECURITY INFORMATION & EVENT MANAGEMENT (SIEM)

SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) KRISTOF VERSLYPE SECTIE ONDERZOEK 07/2012 RESEARCH NOTE 26 Abstract. De IT-gerelateerde veiligheidsrisico s voor bedrijven en overheidsinstellingen kennen

Nadere informatie

The bad guys. Motivatie. Info. Overtuiging. Winst

The bad guys. Motivatie. Info. Overtuiging. Winst Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer

Nadere informatie

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case

Filr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case Filr Overview en business case 10 april 2013 Sebastiaan Veld Anthony Priestman Introductie Even voorstellen: Sebastiaan Veld s.veld@interexperts.nl Anthony Priestman apriestman@novell.com 10 april 2013

Nadere informatie

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart

Nadere informatie

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved. 1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.. https://twitter.com/hackersftw/ Update: Deloitte NL voor 5 e keer winnaar 2 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

Nadere informatie

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl

VMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen

Nadere informatie

Technische Specificaties nieuwe Unix Applikaties

Technische Specificaties nieuwe Unix Applikaties Technische Specificaties nieuwe Unix Applikaties In 2010 werden 7 Unix servers geconsolideerd naar een nieuwe Unix omgeving, waar gebruik gemaakt wordt van srp s (vergelijkbaar met zone, of container).

Nadere informatie

Connectivity/Magic of Mobility

Connectivity/Magic of Mobility Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic

Nadere informatie

Weblogic 10.3 vs IAS 10.1.3

Weblogic 10.3 vs IAS 10.1.3 Vision ~ Knowledge ~ Results Weblogic 10.3 vs IAS 10.1.3 OGh Fusion Middleware/ SOA Dag 19 Mei 2010, Het Oude Tolhuys Edwin Biemond email edwin.biemond@whitehorses.nl Web http://blogs.whitehorses.nl/,

Nadere informatie

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence

Nadere informatie

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring

Nadere informatie

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Security Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Identify and mitigate your IT risk

Identify and mitigate your IT risk Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Bring Your Own Device

Bring Your Own Device Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING

Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING CREËER EEN NIEUWE MINDSET Je wilt het meeste uit je organisatie halen en digitale middelen zijn hierin

Nadere informatie

Referentie-architectuur voor de infrastructuur. Toine Schijvenaars, ArchiXL

Referentie-architectuur voor de infrastructuur. Toine Schijvenaars, ArchiXL Referentie-architectuur voor de infrastructuur Toine Schijvenaars, ArchiXL 1 Agenda Voorstellen Wat is een referentie-architectuur ArchiXL referentie-architectuur Verschillende varianten infrastructuurarchitectuur

Nadere informatie

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017 Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security

Nadere informatie

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service

Nadere informatie

Cloud en cybersecurity

Cloud en cybersecurity Cloud en cybersecurity 4e sessie Wrap up add on evaluatie Leo van Koppen MSIT Cyber security ambassador info@es4cs.nl 17-3-2019 (CC) ES4CS.NL 1 Agenda Waar zijn we gebleven?: korte wrap up Security maatregelen

Nadere informatie

HMI s ontsluiten machines naar het WEB

HMI s ontsluiten machines naar het WEB HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,

Nadere informatie

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate

Nadere informatie

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure

Microsoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Ubuntu Release Party welkom @ XTG 11/23/12 1

Ubuntu Release Party welkom @ XTG 11/23/12 1 Ubuntu Release Party welkom @ XTG 11/23/12 1 Welkom! Xpert in virtualization technology Kenniscentrum op gebied van virtualisatie: VMware, Citrix, Linux Microsoft... LPI Approved Training Partner Guru

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Security bij de European Registry for Internet Domain Names

Security bij de European Registry for Internet Domain Names Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische

Nadere informatie

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer

DE PRIVATE CLOUD. Johan Bos & Erik de Meijer DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing Een volledig security inzicht in vier stappen Setup, Definiëren, Evalueren & Outsourcing Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 security@axians.com THE BEST OF

Nadere informatie

BackupAgent Cloud Backup

BackupAgent Cloud Backup Vergroot uw toegevoegde waarde met een dienst voor veilige cloud backup en recovery Version 1.0 Disclaimer This document is compiled with the greatest possible care. However, errors might have been introduced

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Trust & Identity Innovatie

Trust & Identity Innovatie Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015 Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel

Nadere informatie

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research

Nationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Welkom. Christophe Limpens. Solution Consultancy Manager

Welkom. Christophe Limpens. Solution Consultancy Manager Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER

Nadere informatie

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017

Nadere informatie

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen:

Technische implementatie De infrastructuur rondom Transit kent de volgende rollen: Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Lantech 2013 2015 All rights reserved DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Hans-Willem Verwoerd ~ IT-Security consultant 1 Waarom? Waarom aandacht voor shadow IT, data lekkage en intrusion? Per

Nadere informatie

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases

Martiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases Martiris 2011 Secure Private Data Gegevensbescherming in Oracle Databases Inhoudsopgave INTRODUCTIE... 3 HISTORIE... 4 SECURE PRIVATE DATA: FUNCTIONEEL... 4 A) ROW LEVEL SECURITY... 4 B) COLUMN MASKING...

Nadere informatie

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE

Blackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00

Nadere informatie

Backup bestaat niet meer

Backup bestaat niet meer Backup bestaat niet meer Reno van der Looij Account Manager De Ictivity Groep Dennis Zuiderwijk Channel Manager Benelux Seagate Cloud systems & Solutions Backup bestaat niet meer! Backup bestaat niet meer

Nadere informatie

Presentatie Rapportage Met SAP Business Objects

Presentatie Rapportage Met SAP Business Objects Presentatie Rapportage Met SAP Business Objects Verzorgd door: Camille van Dongen, itelligence Fouad Allabari, i3 Woerden 4 februari 2011 Agenda Voorstellen itelligence & i3 Business Intelligence SAP Business

Nadere informatie

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS

Joop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Bijlage 11 Programma van Eisen

Bijlage 11 Programma van Eisen Bijlage 11 Programma van Eisen Het betreft hier minimale eisen, waarbij geldt dat: Het niet voldoen aan een eis leidt onherroepelijk tot leidt tot het ongeldig verklaren en terzijde leggen van de Inschrijving

Nadere informatie

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA

Onder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA Onder de motorkap van Microsoft Azure Web Sites Eelco Koster Software architect ORDINA Agenda Introductie Architectuur Project Kudu Azure Resource Manager Doel Dieper inzicht geven in de werking van Azure

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

Een centrale Operations bridge met Service Level Management

Een centrale Operations bridge met Service Level Management HP Software: Apps meet Ops 2015 Een centrale Operations bridge met Service Level Management Marcel de Wit/ March 31 st, 2015 HP Software: Apps meet Ops 2015 Operations Bridge "A physical location where

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

Technische architectuur Beschrijving

Technische architectuur Beschrijving A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie

Nadere informatie

Zelftest Java EE Architectuur

Zelftest Java EE Architectuur Zelftest Java EE Architectuur Document: n1218test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INLEIDING BIJ DE ZELFTEST JAVA EE ARCHITECTUUR Nota:

Nadere informatie

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18 IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK vra + NSX en alle stukjes vallen op hun plek Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box

MANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6

Nadere informatie

Authentication is the key

Authentication is the key inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je

Nadere informatie

3Com 4500G instellen voor Qmanage

3Com 4500G instellen voor Qmanage A : Auke Vleerstraat 6D (vloer 4) I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : Rabobank 31.72.86.714 F : 053-7503071 KvK : 08135536 3Com 4500G instellen voor

Nadere informatie

vra + NSX and it all comes together

vra + NSX and it all comes together vra + NSX and it all comes together Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl vbe@pqr.nl Ronald de Jong Senior Consultant @ PQR Focus:

Nadere informatie

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren Wat is een SIEM? Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren Van logbron tot alarm To SIEM or not to SIEM Een SIEM is geen oplossing voor een probleem

Nadere informatie

Interactief, real time security management

Interactief, real time security management P2000 en P2000LE SECURITY MANAGEMENT SYSTEEM Interactief, real time security management P2000 Security Management Systeem Schaalbaar, intuïtief en eenvoudig in gebruik Het Johnson Controls P2000 security

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009

Windows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 Inspelen op veranderingen Hoofdkantoor Werkenop afstand Mobiele en flexibele medewerkers Bijkantoren 2 Slide 3 Voornaamste conclusies Er is

Nadere informatie

Dell SonicWALL product guide

Dell SonicWALL product guide Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie

Nadere informatie

Responsive web applicaties op Oracle

Responsive web applicaties op Oracle APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX

Nadere informatie